Ein widerstandsfähiges SOC aufbauen
Warum es so wichtig ist zu den Grundlagen zurückzukehren Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) Oft passiert das Folgende in Unternehmen: Es gibt einen neuen Bedrohungsbericht über einen…
Bonner Unternehmen bündeln Kräfte für mehr Softwaresicherheit: BusinessCode und L3montree entwickeln gemeinsam DevGuard
Harald Wagener und Tim Bastin im Gespräch Bonn, 01. Juli 2025 – Zwei Bonner IT-Unternehmen arbeiten künftig eng zusammen, um Softwaresicherheit praxisnah und effizient in Entwicklungsprozesse zu integrieren. BusinessCode GmbH…
Was unterscheidet 4G LTE Router von 5G Routern?
Ob in Bürogebäuden, Fabrikhallen, auf hoher See oder mobilen Baustellen – Mobilfunk-Router sorgen in unterschiedlichen Anwendungsfällen zuverlässig und ausfallsicher für die passende Internetverbindung. Doch wie unterscheiden sich eigentlich 4G LTE…
SC Lötters initiiert KI-Projekt zwischen Kunststoff-Initiative Bonn/Rhein-Sieg und Hochschule Bonn-Rhein-Sieg
Dr. Christine Lötters bei der Veranstaltung der Kunststoff-Initiative im Deutschen Museum Bonn Bonn, 01.07.2025 – SCL begleitet die Kunststoff-Initiative Bonn/Rhein-Sieg von Beginn an mit dem Ziel, die Mitmacher der Initiative…
Swissbit M1100: Die ideale e.MMC für Boot-Laufwerke, Datenlogging und IoT
Bronschhofen, Schweiz, 01. Juli 2025 – Swissbit, Spezialist für Speicher- und Sicherheitslösungen, stellt die M1100 Serie vor, eine kompakte und zuverlässige e.MMC-Lösung, die für industrielle Boot-Laufwerke, Datenerfassung und IoT-Anwendungen entwickelt…
Mit Netzwerkerkennung Cybersecurity-Risiken bewerten und minimieren
Kommentar von Jörg Hollerith, Product Manager bei Paessler Jörg Hollerith, Product Manager bei Paessler 60 % der Cyber-Sicherheitsvorfälle betreffen Netzwerkgeräte, die nicht von der IT-Abteilung bemerkt wurden. Solche unsichtbaren Bestandteile…
Threat Hunting: Cyberbedrohungen aufspüren, bevor sie Schaden anrichten
Proaktive Cybersicherheit statt reaktiver Maßnahmen Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Cyberangriffe entwickeln sich stetig weiter und werden durch Automatisierungen immer ausgefeilter und schwerer zu…
ITHeld24: IT-Lösungen, die wirklich funktionieren!
Wer mit seinem Unternehmen weiterhin erfolgreich wirtschaften möchte, benötigt eine moderne IT-Infrastruktur. Nur so lassen sich im digitalen Zeitalter Daten effizient verarbeiten, Aufgaben automatisieren und maßgeschneiderte Marketingstrategien erstellen. Dabei spielen…
Wenn es plötzlich dunkel wird: Cybersicherheit in der Energieversorgung
Ein unerwarteter Stromausfall – und plötzlich steht nicht nur die Produktion still, sondern auch Verkehrsleitsysteme, Krankenhäuser und Kommunikationsnetze geraten an ihre Grenzen. Gerade wenn kritische Infrastrukturen (KRITIS) wie Energieversorger von…
Fraunhofer IGD: Klimamodell-Ergebnisse für lokale Entscheidungsträger nutzbar machen
Digitale Werkzeuge – FOCAL bringt komplexe Klimadaten in die Städte Klimadaten, die Städte stark machen: FOCAL bringt Forschung in die kommunale Praxis Wie lassen sich hochkomplexe Klimadaten so nutzbar machen,…